{"id":10048,"date":"2018-02-07T11:51:40","date_gmt":"2018-02-07T11:51:40","guid":{"rendered":"http:\/\/www.sage.com\/es-es\/blog\/?post_type=sage_glossary&#038;p=10048"},"modified":"2023-01-18T17:05:01","modified_gmt":"2023-01-18T16:05:01","slug":"ciberseguridad","status":"publish","type":"sage_glossary","link":"https:\/\/www.sage.com\/es-es\/blog\/diccionario-empresarial\/ciberseguridad\/","title":{"rendered":"Ciberseguridad"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/es-es\/blog\/diccionario-empresarial\/\" class=\"entry-header__link\">T\u00e9rminos del Diccionario Empresarial<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tCiberseguridad\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"reading-time\"> minutos de lectura<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Ciberseguridad\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/es-es\/blog\/diccionario-empresarial\/ciberseguridad\/\"\n\t\t\tdata-share-text=\"Please read this interesting article\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Compartir<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copiar enlace<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copiado<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n<div class=\"sage-block-classic-wrapper\">\n\nHablamos de <a href=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/consejos\/decalogo-ciberseguridad-negocio\/\" target=\"_blank\" rel=\"noopener noreferrer\">ciberseguridad<\/a> al referirnos al conjunto de herramientas, pol\u00edticas, conceptos de seguridad, salvaguardas de seguridad, directrices, m\u00e9todos de gesti\u00f3n de riesgos, acciones, formaci\u00f3n, pr\u00e1cticas id\u00f3neas, seguros y tecnolog\u00edas que una organizaci\u00f3n emplea para proteger sus datos y archivos, as\u00ed como para proteger a los usuarios en el ciberentorno.\r\n\r\nDe ah\u00ed que englobe todos los conceptos que rigen la seguridad en la red o Internet desde datos personales, informaci\u00f3n bancaria, claves de acceso a herramientas y plataformas, compras realizadas online, entre otros. Con toda la cantidad de informaci\u00f3n que circula por la <a href=\"https:\/\/www.sage.com\/es-es\/blog\/diccionario-empresarial\/conectividad\/\">red<\/a>, los riesgos se hacen cada vez m\u00e1s visibles, tanto para el usuario de a pie como para las empresas, independientemente de si son grandes empresas, pymes o cualquier aut\u00f3nomo o emprendedor. Incluso las instituciones p\u00fablicas tampoco est\u00e1n libres de sufrir un ciberataque. Es por ello que, ante un ciberentorno cada d\u00eda m\u00e1s y m\u00e1s grande, la ciberseguridad se antoja un aspecto fundamental para garantizar la seguridad total de todos nuestros movimientos en tan extensa red.\r\n\r\nPero, \u00bfqu\u00e9 diferencias hay entre la ciberseguridad y la <a href=\"https:\/\/www.sage.com\/es-es\/blog\/wannacry\/\">seguridad<\/a> de la informaci\u00f3n? Asociar el t\u00e9rmino de ciberseguridad al de seguridad de la informaci\u00f3n no es del todo correcto. La ciberseguridad busca proteger la informaci\u00f3n digital en los sistemas que se encuentran interconectados, y, a su vez, est\u00e1 comprendida dentro de la conocida seguridad de la informaci\u00f3n.\r\n\r\nA modo de ejemplo diferenciador de ambos t\u00e9rminos, cuando se busca proteger el hardware, redes, software, infraestructura tecnol\u00f3gica o servicios, nos encontramos en el \u00e1mbito de la seguridad inform\u00e1tica o ciberseguridad. Y si hablamos de actividades de seguridad relacionadas con la informaci\u00f3n que manejan las personas, seguridad f\u00edsica, cumplimiento o concienciaci\u00f3n, a lo que nos referimos es a la seguridad de la informaci\u00f3n (que tendr\u00e1 siempre un alcance mayor que la ciberseguridad).\r\n\r\nY es que el mundo digital oculta muchos peligros, relacionados a veces incluso con la cibercriminalidad o delincuencia en la red. Acceso il\u00edcito a datos privados personales o sensibles (como tarjetas de cr\u00e9dito, cuentas bancarias\u2026), datos que pueden sustraerse de Internet tanto de una red corporativa como de usuarios privados que no sospechan de la presencia de los delincuentes.\r\n\r\nEstos <a href=\"https:\/\/es.wikipedia.org\/wiki\/Cracker\" target=\"_blank\" rel=\"noopener noreferrer\">delincuentes suelen llamarse \u201ccrackers\u201d<\/a>, no \u201chackers\u201d, ya que, aunque ambos son expertos en colarse en sistemas de seguridad, los \u201ccrackers\u201d lo hacen con prop\u00f3sitos il\u00edcitos. Tambi\u00e9n son conocidos como \u201chackers de sombrero negro\u201d (del ingl\u00e9s, black hat), mostrando sus habilidades en inform\u00e1tica rompiendo sistemas de seguridad de ordenadores, colapsando servidores, entrando en zonas restringidas, infectando redes o apoder\u00e1ndose de ellas, entre otras. Rompen la seguridad inform\u00e1tica buscando la forma de entrar a programas y obtener informaci\u00f3n o generar virus en el equipo o cuenta ingresada.\r\n\r\nEn el ciberentorno tambi\u00e9n se manejan t\u00e9rminos como <a href=\"https:\/\/www.infospyware.com\/articulos\/que-son-los-malwares\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u201cmalware\u201d<\/a> o \u201cramsonware\u201d. El primero es la abreviatura de \u201cmalicious software\u201d, t\u00e9rmino que engloba a todo tipo de programa o c\u00f3digo inform\u00e1tico malicioso cuya funci\u00f3n es da\u00f1ar un sistema o causar un mal<\/div>","protected":false},"excerpt":{"rendered":"<p>Hablamos de ciberseguridad al referirnos al conjunto de herramientas, pol\u00edticas, conceptos de seguridad, salvaguardas de seguridad, directrices, m\u00e9todos de gesti\u00f3n de riesgos, acciones, formaci\u00f3n, pr\u00e1cticas id\u00f3neas, seguros y tecnolog\u00edas que una organizaci\u00f3n emplea para proteger sus datos y archivos, as\u00ed como para proteger a los usuarios en el ciberentorno. De ah\u00ed que englobe todos los [&hellip;]<\/p>\n","protected":false},"author":316,"featured_media":0,"template":"","meta":{"_sage_video":false,"footnotes":""},"tags":[37],"class_list":["post-10048","sage_glossary","type-sage_glossary","status-publish","hentry","tag-gestion-empresarial"],"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Espa\u00f1a","distributor_original_site_url":"https:\/\/www.sage.com\/es-es\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/sage_glossary\/10048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/sage_glossary"}],"about":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/types\/sage_glossary"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/users\/316"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/sage_glossary\/10048\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media?parent=10048"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/tags?post=10048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}